更改默认端口号实际上会增加安全性吗?

Sam*_*Sam 72 security port port-scanning

我看过一些建议,说你应该为私有应用程序使用不同的端口号(例如,内部网、私有数据库、任何外人都不会使用的东西)。

我不完全相信可以提高安全性,因为

  1. 存在端口扫描器
  2. 如果应用程序易受攻击,则无论其端口号如何,它都会如此。

我错过了什么还是我回答了我自己的问题?

jdw*_*jdw 71

它不提供针对有针对性的攻击的任何严重防御。如果您的服务器成为目标,那么正如您所说,他们将端口扫描您并找出您的门在哪里。

但是,将 SSH 从默认端口 22 移开将阻止一些非目标和业余脚本小子类型的攻击。这些是相对简单的用户,他们使用脚本一次对大量 IP 地址进行端口扫描,专门查看端口 22 是否打开,当他们发现端口 22 时,他们将对其发起某种攻击(暴力破解、字典攻击、等等)。如果你的机器在被扫描的 IP 块中,并且它没有在端口 22 上运行 SSH,那么它不会响应,因此不会出现在这个脚本小子攻击的机器列表中。因此,提供了一些低级别的安全性,但仅适用于这种类型的机会主义攻击。

举例来说,如果您有时间 - 在您的服务器上登录潜水(假设 SSH 在端口 22 上)并尽可能取出所有唯一失败的 SSH 尝试。然后将 SSH 移出该端口,等待一段时间,然后再次进行日志潜水。毫无疑问,您会发现更少的攻击。

我曾经在公共网络服务器上运行 Fail2Ban,当我将 SSH 从端口 22 移开时,这真的非常明显。它减少了数量级的机会主义攻击。

  • 肯定同意。安全是关于层的,你拥有的越多,你就越安全。这可能是一个薄弱的层,但仍然是一个层。只要不是完全依赖它,它只能增加安全性。 (9认同)
  • 同意。在尝试将 SSH 移动到非标准端口时,我看到了一个非常相似的下降。幸运的是,密码验证被禁用,这真的不是问题。 (4认同)
  • 到目前为止最好的答案。这一切都归结为谁在进攻。我曾经帮助管理一个系统,该系统遭到扫描小子的零日攻击。大概是在 MS-RDP 中,因为我们没有通过防火墙暴露 IIS。我们的主机不允许我们更改 RDP 端口(托管主机),因此当他们为 IDS/IPS 过滤开发新模式时,我们基本上不得不坐在那里。尽管对于像 SSH 这样的更成熟的服务器来说,它可能没有多大帮助,这些服务器似乎比某些 MS 产品的安全问题更少。 (3认同)

Tho*_*ini 44

保持日志清洁非常有帮助。

如果您看到在端口 33201 上运行 sshd 的尝试失败,您可以安全地假设此人正在针对您,并且如果您愿意,您可以选择采取适当的行动。例如联系当局,调查此人可能是谁(通过交叉引用您注册用户的 IP 或其他)等。

如果您使用默认端口,那么将无法知道是否有人在攻击您,或者只是随机的白痴进行随机扫描。

  • 奇妙的区别 (8认同)
  • +1 这是我听过的更改端口号的最佳论据,也是迄今为止唯一能吸引我这样做的理由 (3认同)
  • +1 这是一个很好的观点。有针对性的威胁比随机探测危险得多(如果您有任何不错的安全性,脚本小子就会转向更容易的目标)。目标攻击者可能对特定漏洞甚至密码模式了解更多。能够在端口 22 上的垃圾邮件群之外识别这些攻击是件好事。 (2认同)

squ*_*man 28

不,它没有。并不真地。这个术语是默默无闻的安全性,它不是一种可靠的做法。你的两个观点都是正确的。

安全通过朦胧充其量会阻止用户随意尝试,只是四处寻找默认端口知道,在某些时候,他们会发现有人谁离开前门被打开。但是,如果您面临任何严重的威胁,更改默认端口最多只会减慢初始攻击的速度,但由于您已经指出的情况,只能稍微减慢。

帮自己一个忙,让你的端口配置正确,但采取适当的预防措施,用适当的防火墙、授权、ACL 等将它们锁定。

  • 以我个人的拙见,将(强)密码和加密投射到默默无闻的安全理念中有点牵强…… (17认同)
  • 嗯。在我的书中,跟踪非标准端口是不值得的。我同意不同意任何人的观点......除了更改端口之外,添加进一步的对策当然是等式的一部分,我宁愿把事情留给那些拼图。 (8认同)
  • 从我所看到的非标准端口已经变得非常标准。ssh 为 2222,HTTP 为 1080、8080、81、82、8088。否则,它会变得太模糊,你想知道 7201 端口上有什么服务,以及为什么无法连接到 7102 上的 ssh。 (6认同)
  • 仅使用 8 个字符和完整范围的字母和数字字符(甚至不允许特殊字符),可能的组合数为 62^8 (218,340,105,584,896)。65535 甚至不在同一个宇宙中,即使使用端口扫描检测器也是如此。请注意,我不考虑弱密码。 (5认同)
  • **再次**,“这并不是说非标准端口就是整个安全设备”。每一点都有帮助。这是一个 10 秒的调整,如果不出意外,它将阻止您的服务器出现在寻找 SSH 的人开始敲门。 (3认同)
  • @ceejayoz,如果这意味着更多的管理工作(意味着在哪些端口上保留哪些服务的数据库),那么每一点都无济于事。是否真的值得跟踪那些非标准端口以向攻击者分布式端口扫描器添加几毫秒? (2认同)

sys*_*138 13

这是一个轻微的默默无闻,但在黑客攻击的道路上并不是一个显着的减速带。这是一个更难支持长期配置的配置,因为必须告知与该特定服务通信的所有内容有关不同端口的信息。

曾几何时,为了避免网络蠕虫,这是一个好主意,因为那些往往只扫描一个端口。然而,快速繁殖蠕虫的时代已经过去了。

  • +1 对于更难的配置和支持问题。让您浪费时间,本可以花在固定门上的时间(而不必搜索您把门放在房子上的哪个位置)。 (2认同)

Ste*_*ski 12

正如其他人指出的那样,更改端口号并不能为您提供太多安全性。

我想补充一点,更改端口号实际上可能会损害您的安全。

想象一下下面的简化场景。一个破解者扫描 100 台主机。其中 99 台主机在这些标准端口上提供服务:

Port    Service
22      SSH
80      HTTP
443     HTTPS
Run Code Online (Sandbox Code Playgroud)

但是有一个主机从人群中脱颖而出,因为系统所有者试图混淆他们的服务。

Port    Service
2222    SSH
10080   HTTP
10443   HTTPS
Run Code Online (Sandbox Code Playgroud)

现在,这对破解者来说可能很有趣,因为扫描表明两件事:

  1. 主机的所有者试图隐藏其系统上的端口号。也许所有者认为系统上有一些有价值的东西。这可能不是一个普通的系统。
  2. 他们选择了错误的方法来保护他们的系统。管理员错误地相信端口混淆,这表明他们可能是一个缺乏经验的管理员。也许他们使用端口混淆来代替适当的防火墙或适当的 IDS。他们也可能犯了其他安全错误,并且可能容易受到其他安全攻击。现在让我们进一步探讨一下,好吗?

如果你是一个破解者,你会选择看看 99 台在标准端口上运行标准服务的主机中的一台,还是这台使用端口混淆的主机?

  • 除非经验告诉我,否则我会查看 99 个主机。如果你问我,正在移动端口的人可能更有可能修补和保护。 (14认同)
  • 我会查看 1 台脱颖而出的主机,因为有些 PFY 认为“如果我更改端口号,我将无敌!” 但将 root 密码设置为“密码”。 (4认同)
  • @Ceejayoz,完全同意。我在 2222 上运行 SSH,没有安全价值,但减少了脚本小子的使用。我想他们也更有可能忽略我,费心改变端口,也可能采取了其他措施。显然这不是所有的默认配置...... (3认同)
  • 通过扩展:移动到非标准端口,您更有可能阻止脚本小子,但也更有可能引起有经验的黑客的兴趣。这就引出了一个问题:你更害怕成为谁的目标? (3认同)

Joh*_*ers 9

我将违背总体趋势,至少部分是这样。

就其本身而言,更改到不同的端口可能会让您在搜索它时获得几秒钟的时间,因此实际上并没有给您带来任何好处。但是,如果您将非标准端口的使用与反端口扫描措施结合起来,它可以真正增加安全性。

这是适用于我的系统的情况:非公共服务在非标准端口上运行。任何从一个源地址连接到两个以上端口的连接尝试,无论成功与否,在指定的时间内都会导致来自该源的所有流量都被丢弃。

要打败这个系统,要么需要运气(在被阻塞之前命中正确的端口)或分布式扫描,这会触发其他措施,或者需要很长时间,这也将被注意到并采取行动。


小智 5

在我看来,移动应用程序运行的端口根本不会增加安全性 - 仅仅是因为相同的应用程序正在不同的端口上运行(具有相同的优势和劣势)。如果您的应用程序存在弱点,将其侦听的端口移至其他端口并不能解决该弱点。更糟糕的是,它积极鼓励您不要解决弱点,因为现在它不会被自动扫描不断地敲打。它隐藏了真正应该解决的问题。

一些例子:

  • “它会清理日志” - 那么你处理日志的方式就有问题。
  • “它减少了连接开销” - 开销要么微不足道(就像大多数扫描一样),要么你需要在上游完成某种过滤/拒绝服务缓解
  • “它减少了应用程序的暴露” - 如果您的应用程序无法承受自动扫描和利用,那么您的应用程序存在严重的安全缺陷需要解决(即,对其进行修补!)。

真正的问题是管理:人们期望 SSH 为 22,MSSQL 为 1433,依此类推。移动这些是更复杂的一层和所需的文档。坐在网络前并且不得不使用 nmap 来找出东西被移动到哪里是非常烦人的。安全性的增加充其量只是短暂的,缺点也不是微不足道的。不要这样做。解决真正的问题。